مركز المعلومات

مركز المعلومات
مركز المعلومات2019-01-16T19:01:15+00:00

أحصنة الطروادة

في حين تختلف أحصنة الطروادة عن الفيروسات في درجة تأثيرها على الأجهزة، إلا أن إصابة أجهزة الكمبيوتر تكون غالبا من خلال نفس الأساليب. بينما يحاول الفيروس تشغيل تعليمات برمجية ضارة على جهاز الكمبيوتر الخاص بك ، يحاول يعمل حصان الطروادة على تمكين طرف ثالث من الوصول إلى بعض وظائف الكمبيوتر أو كلها. في الواقع ، غالباً ما يتم دمج الفيروسات وأحصنة الطروادة معًا كبرامج ضارة.

تمكن أحصنة الطروادة المخترق من التحكم الكامل أو الجزئي بالجهاز المستهدف بحيث يمكن للمخترق الإطلاع على الملفات وتعديلها أو مسحها كما يمكنه أيضا التنصت على المايكروفون أو مراقبة الكاميرا وتسجيل الفديو أو تسجيل التصفح وغيره.

التصيد و الإحتيال

يبدو عالم البرمجيات الخبيثة في التسعينات طريفًا مقارنةً باليوم. في ذلك الوقت ، كانت البرامج الضارة غالباً ما يكتبها الهاكرز الذين أرادوا إظهار مواهبهم واكتساب الشهرة بين أقرانهم. كان الضرر الناجم عن ذلك قاسياً، ولكنه كان غالباً يقتصر على أجهزة الكمبيوتر المصابة. ومع ذلك، لا تعد البرمجيات الخبيثة الحديثة أكثر من مجرد أداة يستخدمها المجرمون الذين يسعون لسرقة المعلومات الشخصية. ويمكن استخدام هذه المعلومات بعد ذلك لاختطاف بطاقات الائتمان ، وإنشاء هويات زائفة ، وتنفيذ جميع أنواع الأنشطة غير القانونية التي يمكن أن يكون لها تأثير شديد على الضحية.

التصيّد الاحتيالي هو عبارة عن تقنيات توضح العنصر الإجرامي للتهديدات الأمنية لأجهزة الكمبيوتر. هذه التهديدات مهمة ، لكنها لا تهجم من الناحية الفنية على جهاز الكمبيوتر الخاص بك على الإطلاق. بدلاً من ذلك ، يستخدمون جهاز الكمبيوتر لخداعك وسرقة معلومات مهمة.

الفهرسة عبارة عن تقنية تُستخدم لإعادة توجيه شخص إلى موقع ويب زائف. التصيّد الاحتيالي هو عملية جمع المعلومات الخاصة عن طريق الظهور ككيان جدير بالثقة. وغالبًا ما تسير هذه التقنيات يدويًا: حيث تقوم تقنيات التصيد بإرسال شخص إلى موقع ويب زائف يستخدم بعد ذلك لسرقة المعلومات الخاصة من الشخص.

المثال الكلاسيكي لهذا النوع من الهجوم هو رسالة بريد إلكتروني يبدو أنها مرسلة من مصرفك أو أحد المواقع المشهورة. تشير الرسالة الإلكترونية إلى وجود انتهاك أمني مشكوك فيه للخوادم عبر الإنترنت في مصرفك وتحتاج إلى تغيير اسم المستخدم وكلمة المرور. يتم تزويدك برابط لما يبدو أنه موقع الويب الخاص بمصرفك. الصفحة، بمجرد فتحها في متصفحك، تطلب منك تأكيد اسم المستخدم وكلمة المرور الحاليين لديك ثم كتابة اسم مستخدم وكلمة مرور جديدة. أنت تفعل ذلك ، ويشكرك الموقع على تعاونك. لا تدرك أن هناك أي خطأ ما حتى تحاول بعد فترة تسجيل الدخول إلى موقع الويب للمصرف أو موقع الويب الخاص بالمعلومات اللتي تم تصيدها وتفاجأ بعمليات غير شرعية أو سرقة من نوع ما.

أمن المعلومات والأجهزة

تعتبر مصطلحات “أمن الكمبيوتر الشخصي” أو “أمن الكمبيوتر” غامضة ويعرف عنها القليل جدا. هذا لأن أمان الكمبيوتر الشخصي هو مجال متنوع بشكل لا يصدق. من ناحية ، لديك الباحثون المحترفون والأكاديميون الذين يحاولون بعناية العثور على مشكلات الأمان وإصلاحها عبر مجموعة كبيرة من الأجهزة. من ناحية أخرى ، هناك أيضًا مجتمع من المهووسين المبتكرين في مجال الكمبيوتر ممن هم من الهواة تقنيًا (غير مدعومين من قبل أي مؤسسة أو شركة معروفة) ولكنهم يتمتعون بمهارات عالية وقادرون على تقديم مدخلات مفيدة لمجتمع الإنترنت.

يرتبط أمان الكمبيوتر الشخصي بأمان الكمبيوتر ككل ، بما في ذلك مشاكل أمان الشبكة وأمان الإنترنت. إن الغالبية العظمى من التهديدات التي قد تهاجم جهاز الكمبيوتر الخاص بك هي قادرة على البقاء فقط بسبب الإنترنت، وفي بعض الحالات يرتبط بقاء التهديد الأمني ​​مباشرة بعيب أمني في جهاز كالسيرفرات أو راوتر الإنترنت اللاسلكي وغيرها من الأجهزة. ومع ذلك ، فإن أغلبية ​​مستخدمي الكمبيوتر الشخصي لا يملك السيطرة على هذه المخاطر. هذا يعني أن أمن الكمبيوتر الشخصي كالحصن. تقع على عاتقك مسؤولية حماية حصنك من أي شيء قد يوجد خارج جدرانه. يتم التعبير عن هذه العقلية في المصطلحات التي تستخدمها الشركات التي ترغب في بيع برامج أمان الكمبيوتر الشخصي. المصطلحات كالجدار الناري و والمانع والدرع جميعها مصطلحات تستخدمها الشركات لتسويق منتجاتها ولكن غالبا ما يجهل المستخدم للكمبيوتر أهمية وغرض كل منها.

 من المحتمل أن تكون المعلومات الواردة من الشركة التي تبيع برامج الأمان متحيزة لمنتجها ولذلك يجب الإستعانة بمستشار أمن معلومات كي يرشدك لأفضل المنتجات المناسبة لإحتياجاتك الفعلية.

CONTACT US

  • Kingdom Tower, 25th floor. Olaya St., Riyadh, Saudi Arabia. 11666
  • 0501026188
  • support@saudisquad.com